viernes, 5 de diciembre de 2014



"Respuestas al webquest de Seguridad Informática".

 1. ¿Qué son Black hats, White hats y Grey hats?
Black Hat (sombrero negro) se refiere a la categoría en la que encontramos las herramientas para SEO, que desde el punto de vista de los motores de búsqueda, son completamente fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en un sitio web en particular, este sitio quedaría baneado de por vida en los motores de búsqueda. Por ejemplo: el sobreuso de un mismo keyword en el Keyword Meta Tag. Hay personas que colocan el mismo keyword, por mencionar, 20 veces en el Keyword Meta Tag de su página web.
White Hats: es una clasificación que se le da a todo hacker el cual trabaja como experto en seguridad y quien hace ejercicios de penetración para identificar debilidades en los sistemas. Estas actividades se hacen con previa autorización de los administradores del sistema a ser evaluado y los resultados son compartidos para mejorar la seguridad.
 Grey Hat (sombrero gris) representa la cateogría en la que no se sabe a ciencia cierta, si las herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta categoría intermedia de Grey Hat. Por ejemplo: Link Wheel; hay quienes sostienen que el Link Wheel es una herramienta White Hat, mientras que otros afirman que se trata de una herramienta de Black Hat.

2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition.

3. Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificadodestinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.

4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AESSerpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.

5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas(CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.
6. ¿Qué es la red mariposa?
Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
7. ¿Qué es MMSBomber y a que dispositivos afecta?
El virus "MMS Bomber" ha infectado a millones de terminales móviles de última generación en China, en uno de los primeros casos de software malicioso en teléfonos inteligentes ("smartphones"). El Centro de Coordinación de Respuestas de Emergencia de la Red de China advirtió a los usuarios de que el virus se propaga a través de una aplicación descargable y afecta especialmente a los aparatos con sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung. Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y sin que el usuario pueda impedirlo, se conecta a internet y empieza a enviar mensajes de texto multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura
8. Investiga sobre Koobface.
Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing, yAsk.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.

·         Ejecución de código remoto en HP IMC UAM

·         0Day en Internet Explorer

·         Múltiples vulnerabilidades en productos VMware vSphere

·         Múltiples vulnerabilidades en XenServer de Citrix

·         Vulnerabilidad de denegación de servicio en productos Elipse

·         Ejecución de código remoto en productos que utilizan Siemens SIMANTIC WinCC

·         Fallo en autenticación remota en HP-UX

·         Excepción C++ no controlada en MatrikonOPC

Vulnerabilidades en Siemens SIMATIC WinCC y PCS 7

·         Inyección de comandos shell en IBM Security Network Protection.


10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 
Es un servicio gratuito que analiza archivos y URLs sospechosasfacilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
11. Busca en Internet  3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 
Panda Antivirus:
·         Panda antivirus pro: 31.99
·         Panda internet security: 37.49
·         Panda global protection: 48.99
·         Panda gold protection: 71.99
Kaspersky
·         Protección básica: 25.95
·         Protección total: 39.96
·         Protección Premium: 47.96
Ester: 37.15
12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, ya que este podría meter virus al ordenador, o puede ser que sea un hacker que esta intentando acceder a los ordenadores de los demás usando páginas como esas.
13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).





1 comentario: